Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие по ИБ 2005год.doc
Скачиваний:
6
Добавлен:
01.04.2025
Размер:
2.17 Mб
Скачать

Глава 5 Идентификационные системы

5.1. Биометрические системы

Проблема разграничения доступа к информации в корпоративных системах существовала с самого начала их функционирования.

Самым простым и привычным средством идентификации пользо­вателей на сегодняшний день пока остается парольный доступ к сис­теме. Однако нельзя гарантированно утверждать, что пароль является абсолютно надежной защитой от проникновения злоумышленников в хранилище информации - будь то жесткий диск локального компью­тера или сетевые устройства хранения информации. Хорошо, когда человек умеет хранить тайну, держа в памяти заветные наборы букв и цифр. Однако далеко не все люди одинаковы, да и память может под­вести. Поэтому, увы, даже если в организации существует строгая политика по длине пароля и частоте его обновления пользователями, подобные организационно-административные меры не исключают случаев компрометации паролей. Причина тому весьма проста - не­которые сотрудники никак не могут запомнить свои пароли, поэтому на их столах можно увидеть бумажки с написанными на них кодами. Для выхода из этой ситуации сотрудники организаций, чтобы упро­стить запоминание паролей, часто задают в качестве пароля ка­кое-нибудь простое слово, набор повторяющихся цифр или симво­лов, собственное имя или что-либо подобное. Такие пароли могут быть "взломаны" за минимальный срок. Существующая статистика показывает, что в стандартном домене операционной системы при­менение простейшей программы подбора пароля так называемым методом "грубой силы" способно в течение суток предоставить зло­умышленнику до 90 % всех паролей пользователей. Иногда, чтобы особенно "не напрягаться", пользователи применяют одинаковый пароль ко всем информационным системам, доступ к которым им разрешен. В этом случае, узнав всего один пароль, злоумышленник скорее всего получит доступ ко всему информационному простран­ству, в принципе доступному данному пользователю: и в корпора­тивную сеть, и в систему электронной почты, и в финансовую систе­му организации. Таким образом, все попытки защитить важную для организации информацию будут преодолены, а нарушитель получит "зеленый свет" для всех своих неблаговидных начинаний. С этого времени организация может начать "терять" информацию, возможно, неожиданно для себя и, наверное, такую, которой делиться-то и не следовало.

Более сложные системы идентификации, использующие техниче­ские средства, как правило, включают три основных функциональ­ных элемента:

  • носители кода или данных;

  • считывающие головки или головки записи/считывания, обес­печивающие передачу информации между носителями кода или но­сителями данных и устройствами управления;

  • устройства управления, предварительно обрабатывающие ин­формацию и передающие ее на верхний уровень системы (персо­нальный компьютер или программируемый контроллер).

Новые технологии, которые в будущем смогут полноценно (а то и более надежно) заменить пароли, основываются на биометрии - науке, изучающей возможности использования различных характеристик че­ловеческого тела (например, отпечатки пальцев, свойства человеческо­го зрачка или голоса) для идентификации каждого конкретного чело­века. Основываются эти технологии на том, что биометрические пара­метры каждого человека уникальны.

По оценкам специалистов, мощным стимулятором спроса на биометрическое оборудование станет необходимость повышения безопасности электронных сделок. Эксперты аналитической компа­нии Cajmers In-Stat прогнозируют[16], что к 2005 г. объем рынка био­метрических устройств возрастет до 520 млн долл. в сравнении с 227,9 млн долл. в 2000 г. По их мнению, через несколько лет это обо­рудование, обеспечивающее идентификацию людей по уникальным физическим признакам, станет частью стандартного набора средств безопасности при осуществлении электронных транзакций. Этому поспособствует и снижение стоимости подобных устройств по мере совершенствования технологии их выпуска. Изменятся и методы идентификации: если сейчас наиболее распространенным из них яв­ляется сканирование отпечатков пальцев, то в будущем ему на смену придет распознавание лица.

Биометрическая идентификация позволяет эффективно решить целый ряд проблем:

  • предотвратить проникновение злоумышленников на охраняе­мые территории и в помещения за счет подделки, кражи документов, карт, паролей;

  • ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;

  • обеспечить допуск к ответственным объектам только сертифи­цированных специалистов;

  • избежать накладных расходов, связанных с эксплуатацией сис­тем контроля доступа (карты, ключи);

  • исключить неудобства, связанные с утерей, порчей или элемен­тарным забыванием ключей, карт, паролей;

  • организовать учет доступа и посещаемости сотрудников.

Биометрический контроль доступа - автоматизированный ме­тод, с помощью которого путем проверки (исследования) уникаль­ных физиологических особенностей или поведенческих характери­стик человека осуществляется идентификация личности. Физиологи­ческие особенности, например, такие, как капилярный узор пальца, геометрия ладони или рисунок (модель) радужной оболочки глаза, являются постоянными физическими характеристиками человека. Данный тип измерений (проверки) практически неизменен, как и са­ми физиологические характеристики. Поведенческие же характери­стики, такие, как подпись, голос или клавиатурный почерк, находятся под влиянием как управляемых действий, так и менее управляемых психологических факторов. Поскольку поведенческие характеристи­ки могут изменяться с течением времени, зарегистрированный био­метрический образец должен обновляться при каждом его использо­вании. Хотя биометрия, основанная на поведенческих характеристи­ках, менее дорога и представляет меньшую угрозу для пользователей, использование физиологических черт обеспечивает большую точ­ность идентификации личности и ее безопасность. В любом случае оба метода представляют собой значительно более высокий уровень идентификации, чем сами по себе пароли или карты.

В отличие от пароля или персонального идентификационного но­мера (общеизвестный по мобильным телефонам PIN) биометрическая характеристика не может быть забыта, потеряна или украдена. По­скольку биометрические характеристики каждой отдельной личности уникальны, они могут использоваться для предотвращения воровства или мошенничества. Сегодня существует более 10 000 компьютеризи­рованных мест, хранилищ, исследовательских лабораторий, банков крови, банкоматов, военных сооружений, доступ к которым контроли­руется устройствами, которые сканируют уникальные физиологиче­ские или поведенческие характеристики индивидуума.

Биометрические системы идентификации, доступные в настоящее время или находящиеся в стадии разработки, включают в себя систе­мы доступа по отпечатку пальца, аромату, ДНК, форме уха, геомет­рии лица, температуре кожи лица, клавиатурному почерку, отпечатку ладони, сетчатке глаза, рисунку радужной оболочки глаза, подписи и голосу.

Биометрические системы, логически объединяющие в своем со­ставе модули регистрации и идентификации, устанавливают аутен­тичность определенных характеристик пользователя информацион­ной системы на основе распознавания предъявляемого шаблона. Шаблоны пользователей хранятся, как правило, в специализирован­ной базе данных биометрической системы, которая может быть цен­трализованной или распределенной. На этапе идентификации био­метрический датчик регистрирует характеристику пользователя (на­пример, отпечаток пальца), переводит информацию в цифровой формат и сравнивает с хранимым шаблоном.